De la requête DNS à l'échange de données vérifié — en millisecondes.

Stargate transforme l'infrastructure de messagerie de dépendante à la confiance à vérifiée par la confiance. Chaque échange entre organisations résout l'identité cryptographique, établit le consentement aux politiques et crée une piste d'audit vérifiable — sans surcharge de travail ni modifications de l'expérience utilisateur.

Réserver un parcours d'architecture de 30 minutes

Les systèmes de confiance actuels obligent les organisations à dépendre d'autorités centrales pour chaque vérification d'identité et chaque échange de données. L'architecture de Vereign élimine ces dépendances en permettant à chaque organisation de contrôler sa propre identité cryptographique et de vérifier les autres directement. Voici comment cela fonctionne en pratique, de la gestion des clés à l'échange de données vérifié.

Ce qui se passe lorsque vous envoyez un message

La séquence en 7 étapes ci-dessous est le chemin emprunté par chaque message Stargate — depuis le moment où votre client DNS émet une requête jusqu'au moment où les données arrivent vérifiées et auditées à destination.

1

Étape 1 : Le proxy DNS intercepte la requête

Lorsque votre application résout le domaine d'un correspondant (p. ex. hopital-b.ch), le proxy DNS Stargate intercepte la requête avant qu'elle n'atteigne votre résolveur en amont. C'est le point d'entrée — aucune modification du code applicatif n'est requise. Le proxy opère de façon transparente au niveau réseau.

2

Étape 2 : L'agent d'identité vérifie le statut du correspondant

L'agent d'identité interroge l'enregistrement d'identité publié par le correspondant via Stargate. Deux résultats possibles : le correspondant est compatible Stargate (vérification cryptographique complète) ou non (livraison standard, message marqué comme non vérifié). C'est ainsi que Stargate assure la rétrocompatibilité — les messages vers des correspondants non-Stargate ne sont jamais bloqués.

3

Étape 3 : Tunnel WireGuard établi avec des clés dérivées du DKMS

Si le correspondant est compatible Stargate, un tunnel VPN WireGuard est établi avec des clés dérivées des enregistrements d'identité DKMS des deux organisations. Ces clés ne sont pas émises par une autorité de certification centrale — elles sont dérivées du journal d'événements KERI propre à chaque organisation. Le tunnel est bilatéral : chaque partie authentifie l'autre de façon indépendante.

4

Étape 4 : Le moteur de politiques évalue le consentement

Avant tout transfert de données, le moteur de politiques de Stargate (Open Policy Agent, OPA) évalue si cet échange est autorisé par les politiques des deux parties. Pour les données de santé, le résolveur FHIR vérifie le consentement au niveau de la ressource : consentements des patients, autorisations organisationnelles et réglementations sectorielles (EHDS, LPD suisse) sont évalués en temps réel. Les données non autorisées par les politiques ne transitent pas.

5

Étape 5 : Traduction locale du jeton

Vos jetons OAuth et certificats X.509 existants restent valides. Le pont de compatibilité de Stargate traduit les credentials KERI-ancrés au format JWT ou X.509 côté récepteur — localement, sans contacter d'autorité externe. Votre infrastructure d'identité ne change pas. Stargate l'étend pour fonctionner au-delà des frontières organisationnelles.

6

Étape 6 : Échange de données sur le maillage chiffré

Le consentement aux politiques confirmé et le tunnel WireGuard chiffré établi, l'échange de données a lieu. SEAL (Secure Edge Application Layer) enveloppe chaque message d'une couche d'authenticité vérifiable — l'organisation réceptrice peut prouver qui a envoyé les données, quand et qu'elles n'ont pas été altérées. Cela remplace la dépendance de S/MIME aux autorités de certification tierces par une vérification bilatérale dérivée du DKMS.

7

Étape 7 : Piste d'audit enregistrée dans KEL/TEL

Chaque échange génère une entrée dans le journal d'événements KERI (KEL) et le journal de transactions (TEL). Ces journaux sont infalsifiables et vérifiables de façon indépendante par toute partie — pas seulement par un serveur de journaux central. Pour les secteurs réglementés, cela signifie des pistes d'audit inter-organisationnelles cryptographiquement solides, disponibles sans infrastructure centralisée.

Cinq couches d'infrastructure de confiance

La pile de confiance de Stargate est conçue par couches. Chaque couche fait une chose bien et transfère proprement à la suivante. L'infrastructure existante se branche sur la couche de compatibilité — rien n'est arraché.

L'architecture de confiance à cinq couches de Stargate — identité ancrée en périphérie, politique au centre, compatibilité en surface
Stargate Five-Layer Trust Architecture Stargate Five-Layer Trust Architecture Each layer handles one concern — trust flows upward from identity to audit 5 Audit KEL · TEL Tamper-evident Key Event & Transaction Event Logs Independently verifiable audit trails — no central log server 4 Compatibility JWT · X.509 · OAuth Translates KERI credentials to formats existing systems understand Stargate extends your token infrastructure — does not replace it 3 Authorization OPA · ACDC · FHIR Policy engine evaluates consent before any data moves Machine-readable data sharing agreements at infrastructure layer 2 Transport WireGuard Encrypted bilateral tunnel — keys derived from DKMS, not issued by CA No third party can intercept or revoke — each org controls its own keys 1 Identity DKMS · KERI Cryptographic root — each organization controls its own key event log PKI at the edge — no central authority, bilateral trust establishment trust flows up Foundation (sovereign) Policy centre Compatibility Audit surface

Ce qui reste. Ce qui change.

Stargate n'est pas un projet de remplacement. C'est une extension de l'infrastructure que vous exploitez déjà. Le tableau ci-dessous montre ce que vous conservez et ce que Stargate ajoute.

443 violations de données RGPD signalées quotidiennement en Europe, avec des amendes cumulées dépassant 1,2 milliard d'EUR — DLA Piper GDPR Fines and Data Breach Survey

Ce qui reste

  • OAuth 2.0 / OIDC — continue de gérer l'authentification interne et l'émission de jetons locaux. Aucune modification requise.
  • Certificats X.509 — restent valides. Le pont KERI-vers-X.509 traduit à la frontière sans toucher votre PKI.
  • JWT — votre format de jeton est inchangé. Stargate produit des credentials vérifiables ancrés dans KERI qui se traduisent en JWT côté récepteur.
  • SMTP / DKIM / DMARC — le routage de messagerie et l'infrastructure anti-spam restent en place. SEAL ajoute une couche d'authenticité vérifiable par-dessus DKIM, pas à la place.
  • Flux de travail existants — les utilisateurs finaux envoient des e-mails comme avant. La vérification de confiance leur est invisible.

Ce qui change

  • Dépendance à une autorité de certification centralisée — remplacée par une dérivation de clés bilatérale ancrée dans DKMS. Aucun tiers ne peut révoquer la capacité de communication de votre organisation.
  • E-mail à confiance à la première utilisation — remplacé par une identité organisationnelle vérifiée cryptographiquement à chaque échange. Les attaques de phishing et d'usurpation d'identité sont structurellement évitées.
  • Flux de consentement manuels — remplacés par un consentement évalué par le moteur de politiques (OPA). Les accords d'échange de données sont lisibles par machine et appliqués au niveau de l'infrastructure.
  • Pistes d'audit fragmentées — remplacées par des enregistrements KEL/TEL cryptographiquement liés, vérifiables indépendamment au-delà des frontières organisationnelles.

D'autres ont tenté l'identité décentralisée. Qu'est-ce qui change ici ?

C'est la bonne question. Trois projets bien financés n'ont pas réussi à livrer une identité décentralisée à grande échelle :

  • Sovrin — La Fondation Sovrin a manqué de capital opérationnel en 2023. Sa blockchain Hyperledger Indy nécessitait une coordination continue des nœuds validateurs et une fondation financée. L'échec n'était pas technique — il était de gouvernance et économique.
  • uPort — Le projet d'identité de ConsenSys a été rebaptisé Serto, puis a quitté le domaine de l'identité. uPort s'appuyait sur Ethereum, ce qui signifiait des frais de gaz et une latence de transaction pour chaque opération d'identité. La gestion d'identité à l'échelle de la production n'est pas économiquement viable sur une blockchain publique.
  • Jolocom — A pivoté loin de l'infrastructure d'identité faute d'adoption en production. Le modèle d'échec commun : dépendance à une infrastructure blockchain qui ne peut pas s'adapter économiquement.

KERI est structurellement différent. Il n'a aucune dépendance à la blockchain. Les événements clés sont ancrés dans des journaux en mode ajout uniquement que chaque contrôleur tient indépendamment — aucun grand livre partagé, aucuns frais de gaz, aucune gouvernance de fondation requise.

La validation institutionnelle : GLEIF — la Global Legal Entity Identifier Foundation — exploite le système LEI mondial pour les institutions financières dans 180 pays. GLEIF a choisi KERI pour le système vLEI. Ce n'est pas une preuve de concept. C'est une infrastructure de production qui vérifie l'identité des institutions financières mondiales. Stargate s'appuie sur le même fondement KERI validé par GLEIF à l'échelle institutionnelle.

Vous souhaitez comprendre comment cela s'applique à votre organisation ?

Découvrez comment une infrastructure de confiance vérifiée s'applique à vos exigences spécifiques et à votre environnement réglementaire.

Protection des données suisse Conforme au RGPD Open Source AGPLv3+ Hébergement suisse